コンテンツにスキップ

検索結果

(前の20件 | ) (20 | 50 | 100 | 250 | 500 件) を表示
  • OSの整合性を検証します。これにより、アップデートが正常にインストールされ、システムが正しく動作することを確認します。 再起動時の切り替え: 次回システムを再起動する際、ブートローダーは新しくアップデートされたパーティションをアクティブにします。これにより、新しいバージョンのOSが起動します。 ロールバック機能:…
    16キロバイト (1,823 語) - 2024年6月28日 (金) 02:33
  • この手順により、BIOSとMBRを使用したブーストラップが実現され、オペレーティングシステムが起動します。ただし、UEFIが普及する中で、新しいシステムではUEFI/GPT方式が採用されることが一般的になっています。 UEFI(統一拡張ファームウェアインターフェース)とGPT(ガイドパーティションテ
    92キロバイト (13,600 語) - 2024年1月20日 (土) 04:36
  • OS Xがリリースされたが、これは従来のMac OSとは仕様が大きく異なるものとなっている。 一般ビジネス用としてのシェアはWindowsに全く及ばないが、グラフィックデザイン、音楽、映画など、芸術・コンテンツ産業といった、いわゆる「クリエイティブ
    42キロバイト (5,430 語) - 2024年11月1日 (金) 03:03
  • FreeBSD (カテゴリ オペレーティングシステム)
    Switchなど、さまざまなプラットフォームで動作しています。コミュニティと開発者によって継続的にメンテナンスが行われ、最新の技術にも追随しています。 FreeBSDのインストールは直感的であり、以下の手順に従っています。 インストールメディアの作成: 公式ウェブサイトから最新のインスト
    21キロバイト (2,088 語) - 2024年11月10日 (日) 00:38
  • Kotlin (カテゴリ プログラミング言語)
    ストが高いと感じることがあります。 拡張性 Kotlin Kotlinはよりシンプルでクラスベースのプログラミングスタイルを提供しており、拡張性があります。拡張関数や拡張プロパティなどが利用できます。 Scala Scalaは関数型プログラミン
    186キロバイト (29,505 語) - 2024年11月27日 (水) 22:22
  • あるプログラミング言語のセマンティクスが与えられれば、他のプログラミング言語をそのベース言語の観点から記述するオプションがあります。つまり、あるプログラミング言語のセマンティクスを指定する1つの方法は、それを他の言語と関連付けることです。しかし、この場合、元のベースとなる言語を何にするかというブースト
    27キロバイト (4,545 語) - 2022年12月11日 (日) 22:34
  • その後、「モデファイアプロパティ」 > 「モデファイアを追加」 >「ブーリアン」 スポイトで、ハサミ側オブジェクトを選択。 その後、ハサミ立体を非表示にすると(画面の右上のオブジェクト構成欄で目アイコンをクリックで表示を切り替えできる)、たしかに切られてるのが目視できる。 だがまだ適用されてないので、ブーリアンプロパティ上で…
    211キロバイト (35,387 語) - 2024年5月16日 (木) 23:00
  • ストリーミング、マルチホーミングをサポートしています。IP電話やストリーミングアプリなどで使用されています。 信頼性はないがTCPスタイルの輻輳制御を行うプロトコル。ストリーミングメディアなどの特定用途向けに設計されています。 リアルタイムデータの送受信を目的としたプロトコル。音声/映像のスト
    50キロバイト (7,195 語) - 2024年5月9日 (木) 05:28
  • Zig (カテゴリ プログラミング言語)
    先頭に戻る Zig は、ソースコードが Github の https://github.com/ziglang/zig.git で公開されているので、必要に応じてソースコードからビルドすることができます。 Zigは、セルフホスティングなので、最初にバイナリーを入手してブースト
    264キロバイト (32,158 語) - 2024年11月14日 (木) 11:23
  • ref()組み込み関数は、ブール値のコンテストでは、Foo=ARRAY(0x134af48) のような一時文字列を作成しなくなったため、はるかに高速になりました。 その他にも多数のパフォーマンス改善が施されています。 モジュールとプラグマ このリリースでは、いくつかのモジュールで以下のような重要なハイライトがあります。…
    29キロバイト (3,979 語) - 2024年9月30日 (月) 03:57
  • Ruby (カテゴリ プログラミング言語)
    メモリ管理とコードの最適化は、Rubyプログラミングにおいて重要な要素です。効率的なメモリ管理を行うことで、アプリケーションのメモリ使用量を最小限に抑え、パフォーマンスを向上させることができます。また、コードの最適化により、処理速度を高速化し、リソースの効率的な利用を実現することができます。 メモリ管理のベストプラクティス 不要なオブジェクトの解放:…
    279キロバイト (37,377 語) - 2024年11月18日 (月) 11:00
  • 0は、2020年11月26日にリリースされ、多くの新機能や改良が加わりました。これにより、PHPのパフォーマンスが大幅に向上し、開発者にとってコードの柔軟性や可読性が向上しています。以下に、PHP 8.0の主な新機能を解説します。 PHP 8.0で導入されたJITコンパイルは、コードの実行時に一部をネイティブ
    22キロバイト (2,929 語) - 2024年9月18日 (水) 23:17
  • はけんむら)などに集まり、ボランティアの炊き出しなどを受けた。 フレックスタイム制、パート、アルバイト 「セーフティネット」 「就職氷河期」- 1993年〜2003年ごろは、就職がきびしく、「就職氷河期」(しゅうしょく ひょうがき)と言われた。 プロ野球のストライキ(2004年)、ちなみにヤフースタジアムなどの写真が教科書にあり…
    56キロバイト (8,141 語) - 2024年9月5日 (木) 07:56
  • ストレージ媒体におけるノイズや障害による誤りを検出・訂正する仕組みを提供します。 パリティ検査 最も単純な誤り検出方式で、データのビットに対してパリティビット(偶数性または奇数性を示すビット)を付加します。受信側でパリティを確認することで、1ビットの誤りを検出できます。 ハミング符号 パリティ
    23キロバイト (3,844 語) - 2024年5月9日 (木) 22:55
  • ストミングという方法があります。主に、集団作業のさいの、議論のさいにアイデアを出すための方法として、(ブレーンストミングは)有名な方法です。 もともとは1940年代にアメリカのオズボーンという人によって提唱された方法ですが、現在はさらに色々な人の手によって改良されています。 ブレーンストミングのその方法は、…
    151キロバイト (24,132 語) - 2024年9月3日 (火) 21:27
  • ストレーションという。これを解消することを適応行動といい、心理学者のフロイトは防衛機制と呼んだ。青年期は自我が目覚める。個性には能力、気質、性格の3つの要素がある。アイデンティティが形成されないと拒食症や過食症、ステューデント・アパシーになることがある。アメリカの教育学者ハヴィガーストは青年期の発達課題を挙げている。…
    24キロバイト (3,786 語) - 2024年7月2日 (火) 13:12
  • ら手塚絵などが参考にされつつも否定された結果が80年代ロリコンブームであり、さらにそのロリコンブームの絵柄すらも30年以上もの歴史的な淘汰により、流行の絵柄が変遷していったのが現代です。 現代の少年漫画のストーリーでも80年代ロリコンブームは否定される 少年ジャンプでゼロ年代(2000~2010年)…
    171キロバイト (28,479 語) - 2023年10月1日 (日) 05:44
  • Forth (カテゴリ プログラミング言語)
    ... ;]の構文はその間のテキストを実行可能なコードとしてコンパイルします。この手法により、 Hilbertカーブの次元(n)に応じて、その描画コードを生成しています。 Forthのメタプログラミング機能は、高度な用途に役立ちます。例えば、ユーザインターフェース
    103キロバイト (14,469 語) - 2024年4月29日 (月) 02:08
  • Icon (カテゴリ プログラミング言語)
    Iconは、高水準のプログラミング言語であり、アプリケーションの開発やデータ処理、テキスト処理に適しています。Iconは、多くの人が使用するようになっており、特にUNIXやLinuxシステムでよく使用されています。 このチュートリアルでは、Iconの基本的な概念や文法について説明し、プログラムの作…
    80キロバイト (10,206 語) - 2024年11月14日 (木) 10:47
  • ベンダーから提供されるセキュリティアップデートを適用 脆弱性スキャン 脆弱性検査ツールを用いてシステムの脆弱性をスキャン ペネトレーションテスト 実際に攻撃を試みて脆弱性を特定する このように、さまざまな脅威に対してレイヤーを重ねた多層防御が求められます。また、セキュリティは常に進化する必要があり、継続的な対策が重要となります。…
    145キロバイト (21,945 語) - 2024年11月11日 (月) 23:11
(前の20件 | ) (20 | 50 | 100 | 250 | 500 件) を表示